ファイル、テキストなどの暗号化または暗号化。 これは、すべてのLinuxユーザーが知っておくべきツールであり、残念ながら、日常的に知って使用しているツールはほとんどありません。 これは、Linuxの「安全なオペレーティングシステム」としての評判を考えると特に印象的です。 これは、セキュリティを向上させるためにLinuxがすぐに使えるもうXNUMXつのツールです。 使ってみませんか? 無知から? さて、この投稿はその「ギャップ」を埋めるようになります情報を暗号化する最も簡単な方法は、 GNUプライバシーガード (GPG)。 このミニハウツーでは、Ubuntuでのインストールと処理について頭からつま先まで説明します。 書くのに2日近くかかりましたので、お役に立てば幸いです。 |
GPGのしくみ
GPGは、対称暗号化と非対称暗号化を組み合わせたハイブリッドシステムを使用します。
非対称暗号化は常に キーペア。 それらのXNUMXつはあなたになります 「公開」鍵 そして他のあなた 「秘密」鍵。 その名前が示すように、公開鍵は暗号化されたメッセージを送信したい相手に与えることができ、他の誰かがそれを見ても危険はありません。実際、公開鍵は通常、アクセスを容易にするために公開サーバーに公開されます。 一方、秘密鍵は秘密である必要があり、他の人と共有する必要はありません。 これらすべての最も美しい点は、以下で説明するように、両方のキーが個人データに基づいてGPGによって直接作成されることです。 最後のステップは、「パスフレーズ」を使用してこれらXNUMXつのキーを「シール」することです。 したがって、最終的に、覚えておく必要のあるパスワードは「パスフレーズ」だけです。
おかげで、きれいに渡す 非対称暗号化, 送信者が受信者の公開鍵を使用してメッセージを暗号化すると、暗号化されると、受信者の秘密鍵のみがこのメッセージを復号化できます。これは、受信者だけがメッセージを知っているためです。。 したがって、メッセージ送信の機密性が達成されます。受信者以外の誰もメッセージを復号化できません。 キーペアの所有者が秘密キーを使用してメッセージを暗号化する場合、誰でも公開キーを使用してメッセージを復号化できます。 この場合、送信者の識別と認証が行われます。、彼だけが彼の秘密鍵を使用できたことが知られているので(誰かがそれを盗んだ可能性がない限り)。
私が言及するのに興味深いと思う最後のコメントは、非対称暗号が 鍵交換の問題を完全に回避します 対称暗号。 公開鍵を使用する場合、送信者と受信者が使用する鍵について合意する必要はありません。 必要なのは、秘密通信を開始する前に、送信者が受信者の公開鍵のコピーを取得することだけです。 さらに、その同じ公開鍵は、その所有者と通信したい人なら誰でも使用できます。
GPGはどのくらい安全ですか?
El アルゴリズム GPGで使用されるのは DSA / ElGamal、それは「無料」であり、「専有」特許はそれに該当しないためです。
について キーの長さ、ユーザーの要件によって異なります。 安全性とプロセスの最適化のバランスを取る必要があります。 キーが高いほど、メッセージが傍受された場合にメッセージがデコードされるリスクは低くなりますが、プロセスの計算にかかる時間も長くなります。 GnuPGに必要な最小サイズは768ビットですが、多くの人は2048ビットである必要があると考えています。 (これは現時点でGnuPGの最大値です)。 セキュリティが時間よりも優先される場合、オプションは許可される最大のキーサイズを選択することです。
UbuntuへのGPGのインストール
Ubuntuには、GPGとSeahorseと呼ばれるGPGのグラフィカルインターフェイスが「すぐに使える」状態で提供されます。 Seahorseにアクセスするには、[アプリケーション]> [アクセサリ]> [パスワードと暗号化キー]に移動するだけです。
その前に、ターミナルを開いて次のように入力することをお勧めします。
sudo aptitude install seahorse-plugins sudo killall nautilus
これは私たちを許可することです GPGをノーチラスに統合する。 今後、ファイルを右クリックすると、「暗号化」と「署名」のXNUMXつのオプションが表示されます。 これらの新しいツールの使用方法を以下に示します。
キーを作成します
これまで見てきたように、メッセージとファイルの暗号化を開始する前に、まず非対称キーと「パスフレーズ」を作成する必要があります。 これを行うには、[アプリケーション]> [アクセサリ]> [パスワードと暗号化キー]に移動します。 そこに到達したら、[ファイル]> [新規]> [PGPキー]に移動します。
その後、システムは私たちに入力するように要求します 名前、メールアドレス、コメント。 後者はオプションですが、最初のXNUMXつは必須です。 選択した電子メールアドレスは、ユーザーIDの署名に使用されるため、有効なものである必要があります。 このアドレスが何らかの方法で変更された場合、署名は対応しません。 キーはこのデータに基づいて生成されます.
セクションで 詳細オプション キーを使用すると、別の種類の暗号化を選択できます。 推奨されるのは「DSAElgamal768ビット」ですが、十分に安全で柔軟性があると考えられるため、「DSAElgamal2048ビット」に変更することをお勧めします。 有効期限は、キーが暗号化または署名操作に使用できなくなった日付です。 これには6か月が妥当な期間です。 この時間が経過した後、有効期限を変更するか、新しいキーまたはサブキーを生成する必要があります。
最後のステップは、パスワードを入力することです。 「パスワード」という単語のアングロサクソン語の用語の違いに注意してください。password»は«パスワード»を示し、用語«はパスフレーズ»は«を示しますフレーズ 途中"。 したがって、このパスワードは複数の単語で構成されている必要があります。 パスワードを有効(安全)にするには、:
長くなる;
大文字、小文字、数字を組み合わせます。
特殊文字(英数字ではない)を含みます。
推測するのは難しいです。 したがって、名前以外に、重要な日付、電話番号、文書番号、...
一般的に、強力なパスワードを作成するには 小文字、数字、その他の英数字以外の文字などを含む大文字を挿入することをお勧めします。。 単語やフレーズを選択するときは、あまりにも明白な単語や重要な日付を避け、本や有名なフレーズからの引用を使用しないでください。 とはいえ、選択するパスワードは、「ブルートフォース攻撃」や「辞書攻撃」によっても侵害されないように十分に難しく、覚えやすいようにする必要があります。 パスワードを忘れた場合、キーはまったく役に立たなくなり、パスワードを使用した暗号文は暗号化され、解読できなくなります。 この可能性を考慮して、常にキーと一緒に失効証明書を作成することをお勧めします。
必要なデータがすべて入力されると、キー生成プロセスが開始されます。これには、キーのサイズとコンピューターの速度によってはかなりの時間がかかります。 このプロセス中に、プログラムはキーの生成に使用するランダムデータを収集します。 終了すると、タツノオトシゴは閉じます。
公開鍵サーバー
公開鍵を公開する
公開鍵サーバーは、公開鍵を正確に配布するために使用されます。 このようにして、データベースで誰かを(名前または電子メールで)検索し、暗号化されたメッセージ(彼/彼女だけが復号化できる)を送信するための公開鍵を見つけるのは非常に簡単です。
これらのサーバーに公開鍵を「アップロード」するには、Seahorseを開き、鍵を選択して、[リモート]> [鍵の同期と公開]に移動するだけです。 選択した公開鍵が公開されることを警告するアラートが表示されます。
友達の公開鍵を入手する
Seahorseを開き、[リモート]> [リモートキーの検索]メニューに移動します。 探している人の名前またはメールアドレスを入力してください。 次に、対応するキーを選択します。 終了すると、新しいキーが[その他のキー]タブに追加されていることがわかります。
(De)ファイルとフォルダーの暗号化
キーペアが生成されると、ファイルの暗号化と復号化は非常に簡単になります。 ファイルを選択し、右クリックして「暗号化」を選択するだけです.
表示されるダイアログで、前に作成したキーを選択し、[OK]をクリックします。
暗号化するフォルダを選択した場合、フォルダ内の各ファイルを個別に暗号化するか、後で暗号化するZIPファイルを作成するかを尋ねられます。。 ほとんどの場合、XNUMX番目のオプションが最適です。
ファイルを暗号化する場合は、暗号化が完了したら、同じ名前で拡張子が.pgpのファイルを作成する必要があります。 プロセスが終了したら、古いファイルを削除できます。 フォルダを暗号化した場合、XNUMXつの新しいファイルが見つかります。拡張子が.pgpの暗号化されたバージョンと、フォルダの元のバージョンの.zipファイルです。 暗号化後、ZIPと元のフォルダの両方を削除できます。
セキュリティ上の理由から、暗号化されていないバージョンのファイルは、単にごみ箱に送るのではなく、完全に削除する必要があります。 ただし、最初に暗号化されたファイルを復号化して、すべてが正常であることを確認してください。
これを行うには、.pgpファイルをダブルクリックし、要求されたときにパスワードを入力するだけです。 その後、元のファイルが再表示されます。 フォルダの場合は.zipファイルが表示されるので、その内容を抽出する必要があります。
他のコンピューター上のファイルの復号化
これは、ポータブル暗号化ファイルを作成するために設計されたシステムではありません (例えば、 TrueCryptの)。 別のコンピューターで自分のファイルを復号化するには、 キーをエクスポートしてから、XNUMX番目のコンピューターにインポートする必要があります. これはセキュリティリスクを表します。 ただし、このタスクを実行する必要がある場合もあります(たとえば、PCとノートブックがあり、コンピューターごとに異なる「ID」であるかのようにXNUMXつではなく単一のGPGキーペアが必要な場合)。 したがって、その場合に従う手順は次のとおりです。
キーを作成したコンピューターで、Seahorseを起動し([アプリケーション]> [アクセサリ]> [パスワードと暗号化キー])、個人キーを右クリックして[プロパティ]を選択します。
表示されるダイアログボックスで、[詳細]タブをクリックし、[フルキーをエクスポート]の横にある[エクスポート]ボタンをクリックします。 ファイルをデスクトップに保存します。 拡張子が.ascの新しいファイルが作成されていることがわかります。 それらはプレーンテキストのキーです。
.ascファイルをUSBスティックにコピーし、そこからXNUMX番目のコンピューターにコピーします。 そのコンピューターでSeahorseを起動し、「インポート」ボタンをクリックします。 .ascファイルを保存した場所に移動し、[開く]をクリックします。 これにより、キーがインポートされます。 Seahorseを閉じ、キーで暗号化されたファイルをダブルクリックして復号化します。 パスフレーズの入力を求められるので、書き留めておきます。 この後、元のファイルは.pgpファイルと同じフォルダーに保存されます。
最後に、キーを作成/インポート/エクスポートするコンピューターの日時が正しい必要があることに注意してください。 さまざまな技術的理由により、PCの日時が作成された日付よりも小さい場合、Seahorseおよびgpgコマンドはキーをインポートできません。 もちろん、これは、キーを作成したコンピューターの日付が間違っていると、キーの作成と使用に多くの問題が発生する可能性があることを意味します。
テキストを暗号化する
選択したテキストを暗号化するためのGeditプラグインがあります。 これを有効にするには、[編集]> [設定]> [プラグイン]に移動します。 「テキスト暗号化」を選択しました。 プラグインを有効にすると、[編集]> [暗号化/復号化/署名]のオプションが有効になります。
GPGとFirefox
Firefox用のプラグインがあります (ファイアGPG)Webページ上の任意のテキストにGPG操作((暗号化解除)、署名、および署名検証を含む)を適用するための統合されたグラフィカルインターフェイスを提供します。
ファイアGPG また、ウェブメールの操作も可能です (Gmailなど)、テストした時点ではGmailとの統合は「壊れていました」。 FireGPGが連携するウェブメールの完全なリストを表示するには: http://getfiregpg.org/s/webmails
FireGPGをダウンロードします。 http://getfiregpg.org/stable/firegpg.xpi
暗号化プロセスを少し高速化...
常に同じ「ID」を使用して情報を(暗号化解除)するには、[システム]> [環境設定]> [暗号化とキーストア]に移動することをお勧めします。 次に、[暗号化]タブにアクセスすると、[デフォルトのキー]と表示されます。 情報の(暗号化解除)に常に使用するキーを選択します。 興味がある場合は、[PGPパスフレーズ]タブも確認して、GPGを最大限に調整することをお勧めします。
署名して確認する
多くの場合、暗号化された電子メールを送信したくないが、受信者にそれを送信したのは私であると確信させたい。 そのために、デジタル署名が使用されます。 あなたがする必要があるのは、GPGと送信者の公開鍵を使用して電子メールを確認することです。
私たちが見たように、電子メールを暗号化するために、キーのペアが使用されます。 それらのXNUMXつは秘密であり、もうXNUMXつは公開されています。 デジタル署名の場合、 私が署名したメールを受信したすべての人は、このメールが私によって書かれたものであり、秘密鍵を使用して署名したため、公開鍵を使用してメールが途中で悪意を持って変更されていないことを確認できます。.
このため、暗号化の大きな問題のXNUMXつは、発行者がキーを確認する必要があること、またはデジタル署名の場合は、キーの所有者であると主張する人のものであることを確認する必要があることです。署名。 結局のところ、私は「モニカ・ルインスキー」であると主張し、彼女の名前を私のデジタル署名に入れることができます。 この問題を解決するために、公開鍵の署名があります。 そう、 誰かが私の公開鍵に署名すると、その鍵が私のものであることを確認します。 言い換えれば、彼らはこの鍵が私のものであることを保証しています。 ロバート・デ・ニーロによれば、鍵の相互署名は「信頼の網」または「信頼のネットワーク」を形成します。 このテーマの詳細については、訪問することをお勧めします http://www.rubin.ch/pgp/weboftrust.
1)[信頼できるキー]または[その他の収集されたキー]タブから、署名するキーを選択します。
2)ツールバーの[署名]または[ファイル]> [署名]を選択し、
3)キーをどの程度徹底的にチェックしたかを選択します。
4)署名がキーデポジットのローカルである必要があるかどうか、および署名を取り消すことができるかどうかを示します。
5)[署名]をクリックします。
GPGとサンダーバード
ThunderbirdとSeamonkey用のプラグインがあります Enigmail これにより、GPGを使用して署名済みおよび/または暗号化されたメッセージを送受信できます。
このプラグインを初めて実行すると、入力する必要のある一連のフォームが表示されます。 また、GPGの使用方法を説明するガイドも含まれています。
GPGの詳細については、以下を読むことをお勧めします。
- GNUPG Mini Like: http://www.dewinter.com/gnupg_howto/spanish/index.html
- パスワードと暗号化キーのマニュアルからUbuntuに提供されるヘルプ。 Seahorse>ヘルプ>インデックスを開きます。
- http://aplawrence.com/Basics/gpg.html
- http://commons.oreilly.com/wiki/index.php/Ubuntu_Hacks/Security#Encrypt_Your_Email_and_Important_Files
- http://ubuntuforums.org/showthread.php?t=680292
書くことで、自分の考え、惑星、デジタル博学の基準を首謀することができます。
教室のWebログの状況でアイデアを互いに共有する
ランフィア夫人とのブログ。 ギフトバッグはコンポーネントです
すべての一部は、それが何か新しいものへの切り替えに対処する方法ではないことを認めています。
私のページもご覧ください: ここをクリック
いいパブロ! それが私のブラウザのものかどうかはわかりませんが、このチュートリアルのテキストが途切れています。つまり、各行の終わりがありません。 助けてくれてありがとう!
あなたのチュートリアルはとてもいいです! よろしくお願いします、私は助けを探していました! とても良い!!
pD:疑問がある人は、嫌いな人をよく読んでください! その良い雰囲気!
DALE CHIDO MAN !!! ONDAAAAAという非常に良いTUTO
チー!! yenoo my cheleee b0las !! papahuevoo !! なんとric000frut000 papitoo !! l0rapendej00sのコンチェ!!
Firefoxでは見栄えがします...
良い記事! とても興味深い。 今夜はもっと時間をかけて読み直しました
ありがたい友人..ベネズエラからのご挨拶。
親愛なる、
あなたの素晴らしい仕事と、このチュートリアルを生成するための手順の編集を共有してくれたことにとても感謝しています。
宜しくお願いします、
D.
ブエノスアイレス。
うわー! とても良いチュートリアルです!
質問が2つだけあります...キーを.ascファイルにエクスポートすると、公開キーと秘密キーの両方がエクスポートされますか? パブリックのものはすでにオンラインになっているので、プライベートのものを失うことを恐れていますが、プライベートのものは私が知らないシステムのどこかにあります。 それをコピーして、秘密のUSBにXNUMXつのキーを入れたいと思います。 また、XNUMX台のマシン間のIDの「同期」が必要です。
あなたが私の疑問を明確にするか、私の秘密鍵がどこにあるかを宣言するのがとても親切なら(私はすでに〜/ .gnupgを調べましたが、それが何であるかわかりません)私は非常に感謝します🙂あなたが電子メールを送ることができれば、もっと良いでしょう私のDisqusプロファイルでそれを見つけてください。
ご挨拶!
JaD!
私はすでに波に乗ったと思います。 後でテストします...
だから、今は端末で秘密鍵と公開鍵を救出する方法を知る必要があります。これは、Launchpadのサーバーに両方を送信したと信じているからです。 D :(私が彼に私のキーを「エクスポート」するために私に与えるテキストを送ったのでそれを言います-それは明らかにXNUMXつのキーです-)
ご回答有難うございます!
JaD!
はいはい。
GnuPGは特許フリーのアルゴリズムを使用していますが、SMIMEがフリーソフトウェアではないアルゴリズムを使用しているかどうかを知りたいのですが。
感謝
私の理解では、s / mimeは「オープンスタンダード」であり、GNUPG(バージョン2以降)はs / mimeをサポートしています。 要するに、GNUPGの人たちがそれを取り入れたのは、彼らのアルゴリズムが無料で標準がオープンであるため、問題なく使用できるからだと思います。
真実は私にはわかりません。 とにかく、更新する時だと思いませんか? 乾杯! ポール。
06年12月2012日18:06、«Disqus»は次のように書いています。
…まだサポートがあります(LTS)…😉…とにかくありがとう。
salu2。
10.04にタツノオトシゴのバグがあるかどうか知っていますか?…別のバージョンでは完璧ですが、10.04ではキーの生成時にエラーが発生します。
チュートリアルのピース! これがハードウェアの基礎xDの私の最後の練習です
ありがとうピター! お役に立ててうれしいです。 それはアイデアでした...🙂
ハグ! ポール。
私はそれがまったく好きではありませんそれは嫌です!!!!!!!!!!!!!!!!!!!
また、Swiftcoinsを使用して、暗号化されたメールであるFNIBサービスを使用することもできます。
http://www.youtube.com/watch?v=U3_pMGXlOMM
こんにちは
とても良い投稿
しかし、私はいくつかの疑問があります...
私は現在maivelopeを使用していましたが、問題が発生しています
PGPを使用して送信された電子メールを復号化できません
PGPを使用してメッセージを送信した連絡先がありますが、復号化できません。エラーが発生します。 このメッセージの秘密鍵が見つかりません。 必要な秘密鍵ID:187C3E990A964C30またはBDA0CFE6BF5E5C1Cすでに秘密鍵を使用してメッセージを送信しようとしましたが、それでも取得できます...何が間違っているのでしょうか。
ポータブルPGPに切り替えましたが、パスフレーズが何であるかわかりません...
maivelopeが私に尋ねたり、それを表示するために何かをしたりしたことを覚えていません...
素晴らしいチュートリアル!
嫌だと言う人は誰でも何が起こっているのか分かりません
ねえ。
ファイルまたはフォルダーをクリックしてドロップダウンを暗号化した後(右クリックして)表示されないため、暗号化されているように見えますが、表示されません。 lubuntu16.04とxubuntu16.04の両方で発生します
こんにちは、最初のコード「sudo aptitude installseahorse-plugins」を使用できません。「sudo:aptitude:コマンドが見つかりません」と表示されます。
こんにちは、Ubuntu 19.10では、最初のコマンドは私を受け入れません。このパッケージは利用できないが、別のパッケージを参照していることを通知します。 また、seahorse-pluginsパッケージが欠落しているか、廃止されているか、別のソースから入手できることも示しています。
よろしく